Hjem Personlig finansiering Værktøjer Hackere bruger til Crack Passwords - dummies

Værktøjer Hackere bruger til Crack Passwords - dummies

Video: Week 0 2024

Video: Week 0 2024
Anonim

Højteknologisk adgangskode hacking indebærer at bruge et program, der forsøger at gætte et kodeord ved at bestemme alle mulige adgangskombinationer. Disse højteknologiske metoder er for det meste automatiserede, når du har adgang til computer- og adgangskode databasefiler.

Du kan prøve at knække organisationens operativsystem og applikationsadgangskoder med forskellige værktøjer til adgangskode:

  • Brutus revner logoner til HTTP, FTP, Telnet og meget mere.

  • Cain & Abel revner LM og NT LanManager (NTLM) hashes, Windows RDP adgangskoder, Cisco IOS og PIX hashes, VNC adgangskoder, RADIUS hashes og meget mere. (Hashes er kryptografiske repræsentationer af adgangskoder.)

  • Elcomsoft Distributed Password Recovery revner Windows, Microsoft Office, PGP, Adobe, iTunes og mange andre adgangskoder på en distribueret måde ved hjælp af op til 10, 000 netværkede computere ad gangen. Plus, dette værktøj bruger den samme grafikbehandlingsenhed (GPU) video acceleration som Elcomsoft Wireless Auditor værktøj, som giver mulighed for krakningshastigheder op til 50 gange hurtigere.

  • Elcomsoft System Recovery revner eller nulstiller Windows brugeradgangskoder, indstiller administrative rettigheder og nulstiller passwordudløb alt fra en bootbar cd.

  • John the Ripper revner har løst Linux / UNIX og Windows-adgangskoder.

  • ophcrack revner Windows brugeradgangskoder ved hjælp af regnbueborde fra en bootbar cd. Rainbow tabeller er forudberegnede kodeord, der kan hjælpe med at fremskynde krakningsprocessen. Se den nærliggende sidebjælke & ldquo; Et casestudie i Windows-adgangskode sårbarheder med Dr. Philippe Oechslin & rdquo; for mere information.

  • Proaktiv Password Auditor kører brute-force, ordbog og regnbue revner mod udtræk LM og NTLM adgangskode hashes.

  • Proactive System Password Recovery gendanner næsten alle lokalt lagrede Windows-adgangskoder, som f.eks. Logonadgangskoder, WEP / WPA-passphrases, SYSKEY-adgangskoder og RAS / dialup / VPN-adgangskoder.

  • pwdump3 uddrag Windows password hashes fra SAM (Security Accounts Manager) database.

  • RainbowCrack revner LanManager (LM) og MD5 harser meget hurtigt ved at bruge regnbueborde.

  • THC-Hydra revner logoner til HTTP, FTP, IMAP, SMTP, VNC og mange flere.

Nogle af disse værktøjer kræver fysisk adgang til de systemer, du tester. Du kan måske undre sig over, hvilken værdi der tilføjer til adgangskodek crackning. Hvis en hacker kan få fysisk adgang til dine systemer og adgangskode filer, har du mere end bare grundlæggende informationssikkerhedsproblemer at bekymre sig om, ikke?

Sandt, men denne form for adgang er helt muligt! Hvad med en sommerinterne, en utilfreds medarbejder eller en ekstern revisor med ondsindet hensigt? Den blotte risiko for, at en ukrypteret bærbar computer taber eller stjæles og falder i hænderne på en med dårlig hensigt, bør være grund nok.

For at forstå, hvordan de foregående password-cracking-programmer generelt fungerer, skal du først forstå, hvordan adgangskoder er krypteret. Adgangskoder er typisk krypterede, når de er gemt på en computer, ved hjælp af en kryptering eller envejs hash-algoritme, såsom DES eller MD5. Hashed adgangskoder repræsenteres derefter som krypterede strenge med fast længde, der altid repræsenterer de samme adgangskoder med nøjagtigt de samme strenge.

Disse hash er irreversible til alle praktiske formål, så i teorien kan adgangskoder aldrig dekrypteres. Desuden har visse adgangskoder, som dem i Linux, en tilfældig værdi kaldet salt tilføjet dem for at skabe en grad af tilfældighed. Dette forhindrer den samme adgangskode, der anvendes af to personer fra at have samme hashværdi.

Adgangskodebeskyttelsesværktøjer tager et sæt kendte adgangskoder og kører dem gennem en algoritme til kodeordshastighed. De resulterende krypterede hasher sammenlignes derefter med lynhastighed til kodeordet, der er hentet fra den oprindelige adgangskode database. Når en match er fundet mellem den nyligt genererede hash og hash i den oprindelige database, er adgangskoden blevet revnet. Det er så simpelt.

Andre adgangskode-krakningsprogrammer forsøger blot at logge på ved hjælp af et foruddefineret sæt bruger-id'er og adgangskoder. Dette er, hvor mange ordbogsbaserede krakningsværktøjer virker, som f.eks. Brutus og SQLPing3.

Adgangskoder, der udsættes for revner, taber til sidst. Du har adgang til de samme værktøjer som de onde. Disse værktøjer kan bruges til både legitime sikkerhedsvurderinger og ondsindede angreb. Du ønsker at finde password svagheder før de onde gør.

Når du forsøger at knække adgangskoder, kan de tilknyttede brugerkonti være låst, hvilket kan forstyrre dine brugere. Pas på om indbrudslåsning er aktiveret i dine operativsystemer, databaser eller applikationer. Hvis lockout er aktiveret, kan du låse nogle eller alle computer- / netværkskonti, hvilket resulterer i en benægtelse af servicesituation for dine brugere.

Opbevaringssteder for adgangskoder varierer afhængigt af operativsystem:

  • Windows gemmer normalt adgangskoder på disse steder:

    • Sikkerhedskontiadministrator (SAM) database (c: winntsystem32config) eller (c: windowssystem32config)

    • Active Directory databasefil der gemmes lokalt eller spredt på tværs af domænecontrollers (ntds. dit)

    Windows kan også gemme adgangskoder i en sikkerhedskopi af SAM-filen i c: winntrepair eller c: windowsrepair-biblioteket.

    Nogle Windows-applikationer gemmer adgangskoder i registreringsdatabasen eller som almindelig tekstfiler på harddisken! Et simpelt register eller filsystem søger efter & ldquo; password & rdquo; kan afsløre lige hvad du leder efter.

  • Linux og andre UNIX-varianter lagrer typisk adgangskoder i disse filer:

    • / etc / passwd (læses af alle)

    • / etc / shadow (tilgængelig af systemet og kun root-kontoen)

    • / etc / sikkerhed / passwd (tilgængelig af systemet og root-kontoen)

    • /.Sikker / etc / passwd (tilgængelig af systemet og kun root-kontoen)

Værktøjer Hackere bruger til Crack Passwords - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...